Пользователь
46,5
рейтинг
13 июня 2012 в 23:23

Разработка → Извлечение AES ключа в мгновение ока

Сергей Скоробогатов, который недавно обнаружил бэкдор в китайском чипе FPGA, произвел успешное извлечение ключа AES, который отмечен как «высокозащищенный» и «практически неломаемый», на FPGA военного уровня Actel/Microsemi ProASIC3 за 0.01 секунду.
Использовался способ анализа сторонних каналов, который назвается Pipeline Emission Analysis (PEA).
Это не новый способ сам по себе, а значительно улучшенный метод волнового анализа.
Данный способ, как подсказывает Ocelot, используется для атаки на реализацию AES на FPGA, используя наводки и помехи.
Подробнее (pdf)
@ValdikSS
карма
622,0
рейтинг 46,5
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама

Самое читаемое Разработка

Комментарии (17)

  • 0
    чо-то круть какая-то. правда это AES128, а я так что-то слышал, что уже 512 не считается достаточно надежным из-за SPS-кластеров?
    • +14
      По моему, речь идет о бекдоре в железке, а не уязвимости AES.
      • +4
        воистину. криво смотрел.
      • +7
        Надо поменять заголовок темы, сбивает с толку.
      • 0
        Я так понял, что не бэкдор, а использование наводок по питанию в качестве дополнительной информации при криптоанализе.
  • –2
    А наш ГОСТ 28147 все еще надежный?
    • +1
      Если узнать ключ, то не надёжнее передачи открытым текстом.
      • +3
        бро, это применимо к любому алгоритму.
        • +2
          Ну так я это и сказал :)
    • +11
      AES еще тоже вполне надежный. Речь об атаке не на сам алгоритм (отставить панику!), а только на его реализацию на ПЛИС. Причем не математической атаке, а физической, через побочные каналы (по-русски, помехи и наводки). Применима ли атака для нашего ГОСТа? Да кто ж его знает, он как неуловимый Джо…
    • –1
    • 0
      Формально он не считается надёжным, но практического работающего за разумное время метода взлома пока нет.
  • +3
    В китайских чипах даже бэкдоры китайские.
  • +8
    Новость вообще о бэкдоре на железке, AES как таковой тут вообще не причем, хватит паниковать, да и гордость особенно не берет от того что написали русское имя, ведь не написали, что Сергей Скоробогатов сотрудник группы по безопасности в компьютерной лаборатории Кембриджского университета. Да и вообще речь о разработанном этой группой технологии сканирования микросхем на лазейки, которые оставляют при выпуске, ведь данное оборудование и в ВП используется. Вывод — очередная желтуха… Но спасибо за интересную наводку на информацию
    • +1
      Все же хорошо что это наш человек.
      • –1
        Только вот работает не на нашу страну :(
  • 0
    Про это же уже писали на Хабре, не?

    А вот еще информация к размышлению по теме.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.